Cyberprzestępcy szukają coraz to skuteczniejszych metod na wykradanie danych. Tym razem rozsyłają maile o rzekomym naruszeniu praw autorskich. Takie wiadomości zawierają link do pobrania złośliwego oprogramowania!
Na skróty:
O co chodzi?
Nadawca informuje, że w związku z Twoją działalnością w sieci doszło do naruszenia praw autorskich. Żeby uniknąć konsekwencji, musisz usunąć treści ze swojego konta na Facebooku. Wszystkie informacje mają być rzekomo zawarte w dokumencie PDF, który można pobrać przez specjalny przycisk.
To pułapka!
— Kliknięcie linku spowoduje pobranie archiwum ZIP, które niewiele ma wspólnego z obiecanym dokumentem. Po rozpakowaniu i otworzeniu znajdujących się tam plików, zostanie uruchomione złośliwe oprogramowanie, które stanowi zagrożenie zarówno dla Twojej prywatności, jak i kont oraz pieniędzy! Może śledzić Twoją aktywność, wykradać z urządzenia dane logowania i inne informacje. Co gorsze, po odpaleniu plików, pozornie nic się nie dzieje i możemy nawet nie zauważyć, że podejrzane skrypty już działają na naszym urządzeniu. — ostrzega Elwira Charmuszko, ekspert ds. cyberbezpieczeństwa.
Co zawierał w podejrzany plik?
Remote Access Trojan (RAT) – trojan zdalnego dostępu to rodzaj złośliwego oprogramowania, które daje hakerom kontrolę nad zainfekowanym komputerem. Umożliwia dostęp do danych użytkownika, kamery czy zapisanych klawiszy.
Stealer – oprogramowanie, które zostało stworzone w celu kradzieży poufnych informacji z komputerów ofiar. Ich głównym zadaniem jest zdobycie informacji, takich jak hasła, dane logowania, informacje z portfeli kryptowalut, pliki, a nawet szczegóły związane z płatnościami online.
Pamiętaj!
- Uważaj na e-maile z linkami od nieznanych nadawców.
- Nigdy nie pobieraj i nie uruchamiaj załączników z wiadomości, które namawiają do natychmiastowej reakcji.
- Niebezpieczny e-mail oznacz jako SPAM.
Co zrobić, jeśli uruchomiono malware?
— Przede wszystkim – nie panikuj! Złośliwe oprogramowanie do działania wymaga dostępu do internetu. W związku z tym, jak najszybciej odłącz zainfekowany komputer od sieci. Użyj innego urządzenia do zabezpieczenia swoich kont – pozmieniaj hasła. Przeskanuj komputer przy pomocy zaufanego programu antywirusowego oraz pozbądź się złośliwych plików. Sytuacja opanowana? Tak czy inaczej uważnie śledź swoje konta bankowe, konta e-mail i inne wrażliwe usługi, aby upewnić się, że nie doszło do nieautoryzowanej aktywności! — informuje Elwira Charmuszko, ekspert ds. cyberbezpieczeństwa.